VPN -udbydere

Dette er uden tvivl en ret omfattende startliste. Torrentfreak -personale synes dedikerede og kyndige, og deres tidligere undersøgelser tiltrækkede opmærksomheden fra mange udbydere, der var udeladt. Men der er to nøglebegrænsninger. For det første vises mere uklar og lavmælte privatlivsvenlige VPN-tjenester ikke på TorrentFreak-listerne (E.g. kryptostorm). Nogle udbydere imødekommer ikke BitTorrent -brugere og har ingen motivation til at vises på denne liste. For det andet er TorrentFreak for det meste blot opsummering af VPN -udbyders svar og har ikke verificeret nogen af ​​deres påstande. Kommentarer i begge anmeldelser er også værd at læse, for øvrig, men kan ikke altid tages alvorligt.

18 spørgsmål til at stille din VPN -tjenesteudbyder

Valg af en VPN -service kan være en nervepirrende prøvelse. Du har sandsynligvis læst om Snowden -lækagerne og NSA -relaterede afsløringer. Du har sandsynligvis ikke tillid til din internetudbyder for at beskytte dit privatliv (og som FTC for nylig afsluttede, burde du virkelig ikke). Måske stoler du ikke på din regering. Du kan endda mistro alle regeringer og virksomheder.

Faktisk har du måske ikke tillid. Selvom det er en forståelig bekymring, inviterer jeg dig til at læse videre og dømme selv. Jeg inviterer dig også til at læse dette i sammenhæng med mine andre skrifter om VPN’er, Tor og sådan, primært på Wilders Security Forums og Tor.Stackexchange.

Hvis du er specielt bekymret for privatlivets fred, kan du skjule din forskning om VPN -udbydere. Selvom mange mennesker bruger VPN -tjenester, kan omfattende forskning muligvis markere dig som nogen med noget vigtigt at skjule. Du kan afbøde denne risiko ved at bruge en gratis VPN -service på dette trin (såsom Calyx VPN) og gratis webmail (såsom vfemail). For endnu bedre privatliv kan du tilføje Tor Browser Bundle til Tunnel Tor gennem Calyxvpn og bruge Vfemails skjulte service.

Relativt lidt pålidelig og pålidelig information om VPN -tjenester er tilgængelig online. Det er generelt bedst at ignorere ‘Bedste VPN’ og ‘VPN Review’ -sider. De fleste har betalte anmeldelser, og nogle er beskyttelsesracketer, der indeholder dårlige anmeldelser for VPN -tjenester, der nægter at købe gunstige anmeldelser. Selv de ærlige er typisk bare popularitetskonkurrencer, domineret af clueless torrent -brugere og wannabe ‘hackere’. Hvis du nogensinde har brug for at få information fra en dedikeret VPN -gennemgangskilde, skal du kigge efter dem, der ikke bruger tilknyttede parametre på udgående links (eller endnu bedre, fjern henvisningsoplysninger).

TorrentFreak’s undersøgelser

TorrentFreak’s VPN -undersøgelser er bemærkelsesværdige undtagelser fra normen. I slutningen af ​​2011 blev det klart, at Luzlsec -medlem ‘rekursion’ var blevet identificeret og arresteret på baggrund af forbindelseslogfiler, som VPN Service Hidemyass leverede til FBI. Torrentfreak svarede ved at offentliggøre ‘hvilke VPN -tjenesteudbydere virkelig tager anonymitet alvorligt?'(Nu omformuleret som “hvilke VPN -udbydere virkelig tager privatlivets fred alvorligt?”). Denne spørgsmål og spørgsmål er blevet opdateret årligt siden den originale version, der nu leverer uredigerede svar på 12 privatlivsrelaterede spørgsmål.

Dette er følgende (fra 2021):

  1. Holder du (eller deler med tredjepart) eventuelle data, der giver dig mulighed for at matche en IP-adresse og en tidsstempel til en nuværende eller tidligere bruger af din service? I bekræftende fald, nøjagtigt hvilke oplysninger har du/deler du, og hvor længe?
  2. Hvad hedder det, under hvilken din virksomhed er inkorporeret (+ moderselskaber, hvis relevant), og under hvilken jurisdiktion driver din virksomhed opererer?
  3. Hvilke værktøjer bruges til at overvåge og afbøde misbrug af din service, herunder grænser for samtidige forbindelser, hvis disse håndhæves?
  4. Bruger du nogen eksterne e -mail -udbydere (E.g. Google Apps), analyse eller supportværktøjer (E.G Live Support, Zendesk), der har oplysninger fra brugere, der leveres af brugere?
  5. I tilfælde af at du modtager en DMCA-nedtagningsmeddelelse eller en ikke-amerikansk ækvivalent, hvordan håndteres disse?
  6. Hvilke skridt vil blive taget, hvis en domstol beordrer din virksomhed til at identificere en aktiv eller tidligere bruger af din service? Hvordan ville din virksomhed svare på en retsafgørelse, der kræver, at du logger aktivitet for en bruger fremover? Har disse scenarier nogensinde spillet ud i fortiden?
  7. Er BitTorrent og anden fildelingstrafik tilladt på alle servere? Hvis ikke, hvorfor? Leverer du portvideresendelsestjenester? Er nogen porte blokeret?
  8. Hvilke betalingssystemer/udbydere bruger du? Tager du nogen foranstaltninger for at sikre, at betalingsoplysninger ikke kan knyttes til kontoforbrug eller IP-tildelinger?
  9. Hvad er den mest sikre VPN -forbindelse og krypteringsalgoritme, du vil anbefale til dine brugere?
  10. Leverer du værktøjer som “Kill Switches”, hvis en forbindelse falder og DNS/IPv6 lækagebeskyttelse? Understøtter du dobbelt stack IPv4/IPv6 -funktionalitet?
  11. Er nogen af ​​dine VPN -servere, der er vært af tredjepart? I bekræftende fald, hvilke foranstaltninger tager du for at forhindre, at disse partnere snooper på enhver indgående og/eller udgående trafik? Bruger du dine egne DNS -servere?
  12. I hvilke lande er dine servere fysisk placeret? Tilbyder du virtuelle placeringer?

Introduktion af deres resultater, de bemærker:

At vælge den rigtige VPN kan være en vanskelig bestræbelse. Der er hundreder af VPN -tjenester derude, alle lovende at holde dig privat, men nogle er mere private end andre. For at hjælpe dig med at vælge den bedste til dine behov, bad vi snesevis af VPN’er om at detaljere deres logningspraksis, hvordan de håndterer torrent -brugere, og hvad de ellers gør for at holde dig så anonym som muligt.

Dette er uden tvivl en ret omfattende startliste. Torrentfreak -personale synes dedikerede og kyndige, og deres tidligere undersøgelser tiltrækkede opmærksomheden fra mange udbydere, der var udeladt. Men der er to nøglebegrænsninger. For det første vises mere uklar og lavmælte privatlivsvenlige VPN-tjenester ikke på TorrentFreak-listerne (E.g. kryptostorm). Nogle udbydere imødekommer ikke BitTorrent -brugere og har ingen motivation til at vises på denne liste. For det andet er TorrentFreak for det meste blot opsummering af VPN -udbyders svar og har ikke verificeret nogen af ​​deres påstande. Kommentarer i begge anmeldelser er også værd at læse, for øvrig, men kan ikke altid tages alvorligt.

Alligevel, åbenbaringer om tre udbydere – EarthVPN.com, proxy.SH og PureVPN – Demonstrer risikoen for at stole på udbyders krav til privatlivets fred. I begyndelsen af ​​2013 blev en EarthVPN -kunde angiveligt arresteret baseret på logfiler, der blev opbevaret af sin hostingudbyder i Holland. Earthvpn benægtede ansvar, fastholdt, at de ‘ikke holder logfiler’, og sagde, at de ikke længere bruger den udbyder. Selvom den faktiske dialog mellem EarthVPN og dens kunde (her og her) ikke længere er åbent tilgængelig, er der citater og diskussion i AirVPN -fora. Husk også, at internetudbydere kan logge så let som hostingudbydere kan.

I Torrentfreak’s undersøgelser i 2011 og 2013, proxy.Sh svarede: ‘Ingen oplysninger overhovedet optages eller holdes i vores faciliteter. Vores tjenester køres fra RAM, og alle vores systemtjenester leveres med avanceret konfiguration, der sikrer, at der ikke er noget tilbage efter brug.”I slutningen af ​​september 2013 installerede de imidlertid Wireshark på en af ​​deres amerikanske servere og bevarede pakkeoptagelser i flere timer. Dette var angiveligt et frivilligt svar på klager over hacking og chikane fra en af ​​deres kunder. For flere detaljer, se disse TorrentFreak -artikler (her og her). I Torrentfreak’s 2014 -undersøgelse, proxy.Sh svarede som følger for det første spørgsmål:

Vi opbevarer ikke nogen logfiler, og vi registrerer ikke nogen IP-adresse, overskrifter eller noget. Med hensyn til tidsstempel registrerer vi kun dem, der er forbundet med oprettelse og opdatering af supportbilletter (fakturaer og fornyelser. De eneste personlige oplysninger, vi laver, er en e -mail -adresse og en betalingstype, der svarer til enten ordet “penge” eller “bitcoin”. Dette gøres klart i vores privatlivspolitik. Vores system vil også have services -legitimationsoplysninger, nemlig kontoadgangskoden og netværkslogin/adgangskodepar. Alle disse data kan fjernes permanent på ethvert tidspunkt efter kundens anmodning. Alle andre data og oplysninger involveret i vores operationer (forbindelser, trafik osv.) overvåges hverken eller registreres.

Et nyere eksempel på VPN -udbyder, der blev fanget med at lyve om at holde nogen logfiler kom i 2017. Som rapporteret i BleepingComputer har FBI arresteret en cyberstalking -mistænkt ved hjælp af IP -adresselogfiler, der er opnået fra PureVPN. Purevpn hævdede (og hævder stadig), at de ikke holder logfiler om kundeaktiviteter.

Omvendt demonstrerer disse hændelser også, at nyheder spreder sig meget hurtigt på internettet. Med alt dette i tankerne anbefaler jeg at starte med VPN -tjenester, der opfylder følgende kriterier:

  1. Det vises i TorrentFreaks undersøgelse (tilføjer andre til din shortlist, som du synes var forkert udeladt).
  2. Det er ikke opført som logning i TorrentFreak’s undersøgelser.
  3. Det har været i forretning i mindst tre år.
  4. En time eller deromkring af websøgning afslører ingen bevis for overtrædelse af privatlivets fred.

Yderligere positive signaler, du kan kigge efter:

  1. Open Source VPN -applikationer.
  2. Offentligt tilgængelige revisionsresultater fra uafhængige, tredjepartsrevisorer, der undersøger krav om ikke-loger. Revisioner er dog begrænset af deres omfang og giver kun et midlertidigt syn, de er ikke vedvarende bevis for påstande.

Alle VPN -tjenester i Torrentfreaks nylige undersøgelse benægter at holde vedvarende logfiler. At vurdere plausibiliteten af ​​sådanne påstande i forbindelse med i henhold til krav til datapolit er en dåse orme. Påstande om, at der ikke er krav til data-retention i USA synes latterligt i lyset af NSA-dokumenter frigivet af Edward Snowden. Situationen i Europa er kompliceret siden GDPR’s bortgang. Det nøjagtige omfang af NSA -spionage og EU -samarbejde med amerikanske operationer er ukendt og tilføjer mere usikkerhed. For mere om dette spørgsmål generelt, se EFFs resume side.

Presales spørgsmål

Når du fokuserer din søgning, er det vigtigt at vælge VPN -udbydere, der understøtter dine specifikke privatlivsmål. Jeg anbefaler omhyggeligt at gennemse udbyders websteder og omhyggeligt læse deres servicevilkår og privatlivspolitik. Se efter et klart og entydigt sprog, og vær mistænksom over for legalesisk kedelplade.

Hvis du f.eks. Hvis tilgængeligheden af ​​adskillige exit -IP -adresser er vigtig, skal du vælge i overensstemmelse hermed, men overveje spændingen mellem variation og sikkerhed. Det er uden tvivl mere sandsynligt, at udbydere med adskillige udgange bruger virtuelle private servere.

Start med grundlæggende spørgsmål, såsom nr. 1, #3, #5 og #7 fra TorrentFreak -listen ved at kontakte udbydere med presales. Det er generelt bedst at stille spørgsmål, som du har pålidelige og uafhængige svar. Dog i det mindste oprindeligt er det også bedst at spørge uden at afsløre, hvad du allerede har lært.

Hvor potentielle VPN -udbydere besvarer dine spørgsmål kan være så informative som de svar, de giver. Du vil have svar, der er hurtige, komplette, klare og nøjagtige. Vage eller forkerte svar på tekniske spørgsmål indebærer uærlighed og/eller inkompetence. Forsinkede svar boder ikke godt for fremtidig kundesupport.

Her er nogle yderligere spørgsmål, som du måske stiller, efterfulgt af forventede svar og forklaringer. For tekniske spørgsmål er OpenVPN Manual og How-to, og Wireguards officielle side nyttige ressourcer.

  1. Er der en månedlig grænse for båndbredde-brug?
  2. Gashåndteringsforbindelser, der bruger overdreven båndbredde?
  3. Hvor mange samtidige forbindelser er tilladt pr. Konto?
  4. Hvor mange humle er der i dine VPN -forbindelser?
  5. Hvilken type (r) af VPN -kryptering bruger du? Hvorfor?
  6. Støtter du perfekt fremadrettet hemmeligholdelse? I bekræftende fald, hvordan?
  7. Giver du brugerne Diffie Hellman -nøglefiler?
  8. Hvordan autentificerer du klienter – certifikater/nøgler eller brugernavne/adgangskoder?
  9. Anvender du HMAC-baseret TLS-godkendelse? I så fald hvorfor?
  10. E -mailer du nogensinde brugernavne og adgangskoder til kunderne?
  11. Har hver kunde et unikt klientcertifikat og nøglen?
  12. Er dine VPN-gateway-servere hostet, samlokaliseret eller internt?
  13. Er nogen af ​​dine VPN -gateway -servere, der kører på VPS- eller Cloud -servere?
  14. Hvordan er dine VPN -gateway -servere beskyttet?
  15. Hvor er brugerkontooplysninger gemt?
  16. Hvordan er kommunikation mellem servere sikret?
  17. Tillader du portforsendelse af brugere?
  18. Er alle klientporte nogensinde videresendt som standard? I så fald på hvilke servere?

Svar

  1. Er der en månedlig grænse for båndbredde-brug? Denne begrænsning er blevet mindre almindelig i de senere år. Nogle udbydere bruger dem til gratis niveauer, så potentielle kunder kan prøve deres service, før de forpligter sig til en betalt plan. Brugsgrænser til betalte abonnementer er mere almindelige for VPN -forhandlere, så det er sandsynligvis bedst at undgå udbydere, der pålægger dem.
  2. Gashåndteringsforbindelser, der bruger overdreven båndbredde? Det bedste svar her afhænger af dine mål. Det er naturligt at have de hurtigst mulige forbindelser. Men hvis du har et meget hurtigt ISP -link, bevæger du måske langt mere trafik end nogen anden, der deler din VPN -udgang. Og det reducerer din anonymitet.
  3. Hvor mange samtidige forbindelser er tilladt pr. Konto? For VPN -tjenester med mange udgange er det undertiden praktisk at samtidig arbejde som flere pseudonymer, hver ved hjælp af sin egen udgang. Det kan også være en god idé at oprette forbindelse fra flere enheder. Imidlertid letter dette også misbrug af kontouddelingen, som kan overbelaste VPN-servere og bremse dine forbindelser.
  4. Hvor mange humle er der i dine VPN -forbindelser? De fleste VPN-tjenester tilbyder kun en-hop-forbindelser. Det vil sige, du opretter forbindelse til en VPN Gateway -server, og din trafik udgår til internettet fra den samme server, eller måske fra en anden server på det samme lokale netværk. Med en-hop-forbindelser er det let for modstandere at logge trafik, der kommer ind og forlade VPN-serveren.
  5. Hvilken type (r) af VPN -kryptering bruger du? Hvorfor? OpenVPN kan fungere i to forskellige tilstande. En autentificerer og krypterer ved hjælp af en delt statisk nøgle. Selvom det er meget simpelt at oprette, giver nøglekompromis en modstander at dekryptere al forudgående trafik. Ingen hæderlig udbyder bruger dette. Men hvis du kun modtager en nøglefil fra en udbyder, skal du åbne den i en teksteditor og se på den sidste linje. Hvis det inkluderer ‘certifikat’, har du det godt. Men hvis det inkluderer ‘nøgle’, skal du anmode om refusion.Den anden OpenVPN -tilstand bruger SSL/TLS som en kontrolkanal og krypterer datakanalen med periodisk skiftende statiske nøgler. Hvis en modstander formår at gå på kompromis. Med andre ord er der ‘perfekt fremadrettet hemmeligholdelse’. Som standard bruger OpenVPN 1024-bit RSA til de certifikater, der autentificerer SSL/TLS-kontrol-kanals håndtryk, og BF-CBC (128-bit) som datakanalens chiffer. Dette er sandsynligvis godt nok i de fleste tilfælde, givet perfekt fremadrettet hemmeligholdelse. Det kan dog diskuteres, at udbydere, der bruger 2048-bit RSA og AES-256-CBC (256-bit), generelt er mere sikkerhedsbevidste. Både BF-CBC og AES-256-CBC fungerer i Cipher Block Chaining (CBC) -tilstand. Hvis din udbyder bruger noget andet (CFB, OFB osv.), Er de enten inkompetente eller har en meget god grund. Spørg dem.
    Ny-kid-on-the-block VPN Protocol Wireguard har set en hurtig vedtagelse blandt VPN-udbydere for nylig. Protokollen var ikke designet med kommercielle VPN -tjenester og deres privatlivets overvejelser i tankerne. Konkurrable udbydere er nødt til at demonstrere, at de har løsninger på følgende problemer: 1. Peas Public IP -adresse gemmes i hukommelsen (E.g. Tilføjelse af nøglestyring, der slettede/genindfører konfiguration) 2. Tunnel IP -adresse tildeling/rotation (E.g. Brug af backend -opkald, der genererer nye IP -adresser, der distribueres til alle servere) 3. Ingen perfekt fremadrettet hemmeligholdelse (E.g. Brug automatisk nøgleparregenerering i regelmæssige tidsintervaller).
  6. Støtter du perfekt fremadrettet hemmeligholdelse? I bekræftende fald, hvordan? Enhver udbyder, der bruger OpenVPN i SSL/TLS -tilstand, giver perfekt fremadrettet hemmeligholdelse. Yderligere hånd, der vinker ud over det, skulle gøre dig mistænksom. Som nævnt tidligere kræver implementering af Wireguard specifikke foranstaltninger til støtte for fremadrettet hemmeligholdelse.
  7. Giver du brugerne Diffie Hellman -nøglefiler? Det er et trick -spørgsmål. Det er sandt, at OpenVPN bruger statiske Diffie Hellman -nøglefiler til at give perfekt fremadrettet hemmeligholdelse. Men den statiske Diffie Hellman -nøglefil (‘Dh1024.PEM ‘eller’ DH2048.pem ‘) er kun nødvendig på serveren. Enhver udbyder, der leverer dem til brugere, er inkompetente.
  8. Hvordan autentificerer du klienter – certifikater/nøgler eller brugernavne/adgangskoder? I SSL/TLS -tilstand autentificerer OpenVPN -klienter servere ved at kontrollere, om en server har et certifikat underskrevet af Certificate Authority Certificate (‘A.crt ‘) at udbyderen har givet dem. OpenVPN understøtter to metoder til servere til at autentificere klienter. Man er afhængig af certifikater og nøgler (såsom ‘klient.CRT ‘og’ klient.nøgle’). Den anden er afhængig af brugernavne og adgangskoder (via autoriser-bruger). Servere kan bruge begge dele, men det grænser på Overkill. For forbindelser til point-til-punkt, hvor fuld netværksadgang kan være på spil, er det meget vigtigt for servere at autentificere klienter ved hjælp af certifikater og nøgler. For VPN -tjenester er det ikke et problem, fordi klienter bare får se internettet. For VPN -tjenester er det også en unik certifikat at give hver klient et unikt certifikat.
  9. Anvender du HMAC-baseret TLS-godkendelse? I så fald hvorfor? Med TLS-godkendelse aktiveret (via TLS-forfatter) ignorerer servere SSL/TLS-håndtrykspakker fra klienter, der mangler den rigtige HMAC-signatur. Denne funktion beskytter VPN -servere mod DOS -angreb, PORT -scanning og andre udnyttelser. Hvis det implementeres, kan udbydere levere en nøgle (typisk ‘TA.nøgle ‘) eller man kan forhandles på farten. Dette er delvis et trick -spørgsmål. Enhver udbyder, der hævder, at dette er vigtigt for perfekt fremadrettet hemmeligholdelse, er enten uærlig eller inkompetent.
  10. E -mailer du nogensinde brugernavne og adgangskoder til kunderne? Dette er en farlig praksis, men primært for udbyderen. Modstandere, der kompromitterer brugernavne og adgangskoder i transit, kan få gratis adgang, eller endda låse ud af at betale brugere ved at ændre adgangskoder. Der er også risikoen for, at modstandere kunne indebære brugere i kriminel aktivitet.Alligevel, hvis du med succes ændrer din adgangskode umiddelbart efter modtagelse, er du sikker. Hvis du ikke kan logge ind for at ændre adgangskoden, skal du klage og kræve en ny konto. For udbydere, der ellers er attraktive, betragter jeg ikke dette som en dødelig fejl.
  11. Har hver kunde et unikt klientcertifikat og nøglen? Dette er et andet trick -spørgsmål. Privatlivsvenlige svar bruger det samme klientcertifikat til alle kunder eller ikke giver et overhovedet og stoler på brugernavn og adgangskode til godkendelse.Det kan virke som en god idé for hver bruger at have deres eget certifikat og nøgle. Og det er sandt i en virksomhedssammenhæng. Men for VPN -tjenester er det meget farligt, fordi det potentielt linker brugerkonti til logget trafik. Nogle udbydere forklarer, at de udsteder unikke klientcertifikater for at lette nuking onde klienter. Det er dog lige så let at gøre det med brugernavne, og brugernavne afvises uden tvivl lettere end certifikater, hvis dette er et vigtigt problem for dig, det er let at teste ved at købe to kortvarige abonnementer, betale med bitcoins via Tor og bruge Midlertidige e -mail -adresser fra Anonbox osv.
  12. Er dine VPN-gateway-servere hostet, samlokaliseret eller internt? Dette er delvist et trick -spørgsmål. Jeg ville være meget mistænksom over for enhver VPN-udbyder, der hævder, at dens servere administreres internt. Du kan spørge, hvordan de dækker omkostningerne ved vedligeholdelse af faciliteter med højhastigheds uplinks i flere lande. Det bedste plausible svar er, at de bygger deres egne servere og sender dem til co-lokaliseringsfaciliteter. Giv ekstra punkter til serverhærdning. Typiske fysiske hærdningsforanstaltninger inkluderer indlejring af RAM i silikone gummi eller termisk klæbemiddel og deaktivering af USB -porte.Det mest sandsynlige acceptable svar er, at de bruger hostede dedikerede servere. Giv ekstra punkter til serverhærdning, såsom at bruge kryptering med fuld disk og holde kortsigtede logfiler i RAM (tempfs).
  13. Er nogen af ​​dine VPN -gateway -servere, der kører på VPS- eller Cloud -servere? Udbydere skal aldrig implementere VPN Gateway -servere på virtuelle private servere (VPS) eller cloud -servere. At være virtuelle maskiner, de kontrolleres fuldt ud af værtsoperativsystemet, og al aktivitet og data er let tilgængelige via værten. Udbydere skal altid bruge dedikerede servere, der er korrekt sikret mod uautoriseret adgang.
  14. Hvordan er dine VPN -gateway -servere beskyttet? VPN -tjenester har typisk brug for servere, der spiller tre roller. Der er gateway -servere, der etablerer VPN -forbindelser med klienter, og ruter også klienttrafik til internettet. For en-hop-forbindelser kan en server håndtere alt dette. Der er servere, der er vært for tjenestens websted. Og der er servere, der administrerer brugerkontooplysninger, og leverer godkendelsestjenester til gateway -servere og webservere. Al klienttrafik dirigeres gennem gateway -serverne. Medmindre disse servere er tilstrækkeligt sikret, kan modstandere gå på kompromis med dem, og kompromittere brugernes privatliv ved at logge deres trafik. VPN Gateway -servere skal hærdes i henhold til branchestandarder såsom CIS -benchmarks eller NSA -baseline -guiderne.Vigtigst af alt skal VPN Gateway -servere ikke køre andre netværkstjenester, såsom webstedshosting, eller brugerregnskab og godkendelse. At gøre det væsentligt øger VPN Gateway -servere ‘angrebstjeneste. Du kan verificere, hvilke porte og tjenester der er tilgængelige på en VPN -gateway ved hjælp af en portscanner, såsom NMAP. Husk dog, at mange udbydere udsætter VPN-servere på ikke-standard porte som 80 (HTTP) og 443 (HTTPS) for at undgå firewall-blokering.
  15. Hvor er brugerkontooplysninger gemt? Udbydere bør ideelt set gemme disse oplysninger på colocated eller interne servere, der er passende krypteret, hærdet og beskyttet mod modstandere. De skal også være at adskille godkendelsesdata, som skal være tilgængelige for gateway -servere, fra regnskabsdata, som kan omfatte brugernes private oplysninger, såsom brugslogfiler, e -mail -adresser og betalingsregistre.
  16. Hvordan er kommunikation mellem servere sikret? Godt designet VPN -tjenester omfatter netværk af specialiserede servere med forskellige roller, der kommunikerer sikkert med hinanden. For eksempel skal gateway -servere kontakte godkendelsesservere for at verificere, at brugerne er autoriseret til at oprette forbindelse. Der er også backend -leveringssystemer, der bruger afhængige af salgsdata fra websteder til at oprette og opdatere brugerkonti, og derefter opdatere godkendelsesserverne. I betragtning af følsomheden af ​​disse data og dens værdi for modstandere, skal al kommunikation mellem disse servere være sikkert krypteret. Oftest er dette afhængig af vedvarende openvpn eller ipsec -tunneler mellem servere.
  17. Tillader du portforsendelse af brugere? Når du er tilsluttet en VPN -service, beskytter VPN Gateway -serveren din enhed mod potentielt fjendtlige indgående forbindelser på samme måde som din LAN -router eller firewall gør. At tillade indgående forbindelser på bestemte porte er dog vigtigt for driftsservere eller for at deltage i P2P -netværk, hvor din knude skal være synlig for andre noder. Denne proces kaldes portforsendelse. Når portforsendelse er aktiveret, udsættes din enhed direkte for internettet på de havne, der er videresendt, uden beskyttelse af VPN -tjenesten. En modstander kan med succes udnytte en sårbarhed i en tjeneste, der lytter på en videresendet port, og kompromittere din enhed. Ud over typiske konsekvenser såsom BotNet -medlemskab og datatyveri, kan en modstander kan kompromittere dit privatliv og anonymitet ved at “ringe til hjemmet”, når du ikke bruger VPN -tjenesten.
  18. Er alle klientporte nogensinde videresendt som standard? I så fald på hvilke servere? Nogle VPN -tjenester fremadrettet alle klientporte som standard. Nogle gør det kun på udpegede servere. For nogle tjenester ser det ud til, at videresendelse af port varierer mellem servere uden mønster eller dokumentation. Selvom det er muligt at kontrollere for dette ved hjælp af PORT -scanning, er det kompliceret af det faktum, at mange forskellige klienter, der bruger den samme exit -IP -adresse, kan have de samme porte videresendt.

Næste artikler

  • Vil en VPN beskytte mig? Definition af din trusselmodel
  • En introduktion til privatlivets fred og anonymitet

Her for at lære?

Konsulter vores guider for at øge dit privatliv og anonymitet.

VPN -udbydere

VPN -tjenester hjælper folk med at forblive sikre og sikre på internettet. De skjuler også din IP-adresse for offentligheden. Ikke alle VPN’er er dog helt private, så vi gennemgår regelmæssigt, hvor anonyme VPN’er er.

Yderligere læsning (eksperimentel serie):

Nyheder fra VPN -udbyderearkivet

Hvilke VPN -udbydere virkelig tager privatlivets fred i 2023?

  • 23. juli 2023, 09:34 af Ernesto van der SAR

Rusland lancerer anti-VPN-skræmmekampagne for at støtte sin VPN-blokering

  • 11. april 2023, 11:49 af Andy Maxwell

VPN -begrænsninger er problematiske, App Association fortæller dig.S. Regering

  • 15. november 2022, 23:22 af Ernesto van der SAR

Amerikanske lovgivere ønsker, at FTC skal slå ned på overpromiserende og uærlige VPN’er

  • 18. juli 2022, 16:57 af Ernesto van der SAR

Grækenland anklager ejer af American VPN Service over falske brugertransaktioner

  • 7. juli 2022, 22:27 af Ernesto van der SAR

Ny VPN -nedbrud i gang i Rusland, bekræfter regeringen

  • 3. juni 2022, 09:38 af Andy Maxwell

VPNS: Rusland tvinger Google til at slette masser af links midt i Ukraine invasion

  • 9. marts 2022, 11:55 af Andy Maxwell

‘Kriminel’ VPN lukket af Europol og international retshåndhævelse

  • 18. januar 2022, 18:04 af Andy Maxwell

Rusland forsøger at blokere VPN -udbydere, problemer rammer Bittorrent & flere onlinetjenester

  • 13. september 2021, 20:09 af Andy Maxwell

FBI og Europol lukkede ‘Bulletproof’ VPN -service, der hjalp kriminelle

  • 24. december 2020, 19:26 af Ernesto van der SAR

Logfiler, der er beslaglagt fra F-Secures VPN, skal ødelægges, domstolsregler

  • 22. oktober 2020, 11:02 af Andy Maxwell

De fleste dedikerede VPN IP-adresser er ikke anonyme

  • 19. juli 2020, 20:58 af Ernesto van der SAR